Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUTOR
Alagon Cumpa Jordy Jazeel
CURSO
Seguridad Informtica
SEMESTRE
2017 - I
REVISADO POR
Ing. Mauricio Marin
LIMA PER
2017 - I
INDICE DEL PROYECTO
PORTADA
NDICE
1. Qu hace la solucin?
6. Casos de ejemplo
Seguridad Informtica 2
Sistema de Gestin de Identidad (CA Identity Manager)
En la actualidad, gestionar las identidades y los accesos de los usuarios a las aplicaciones instaladas
localmente y en la nube constituye un cometido crucial de los departamentos de TI, sometidos a una
gran presin para que mejoren su eficiencia operativa sin descuidar la conformidad normativa.
1. QU HACE LA SOLUCIN?
Seguridad Informtica 3
3. CUL ES EL VALOR AL NEGOCIO?
Aumente la productividad de los usuarios: Proporcione acceso a las aplicaciones que
necesiten y cuando las necesiten para empleados, contratistas y partners.
Reduzca los riesgos: Evite las prcticas de aprovisionamiento que incumplan las
normas y suspenda los accesos cuando dejen de ser necesarios.
Simplifique la experiencia de usuario: Habilitacin de las solicitudes y aprobaciones
de acceso basadas en el usuario, sin necesidad de involucrar al servicio de asistencia
tcnica.
Seguridad Informtica 4
5. FUNCIONES ESPECFICAS DE LA SOLUCIN
Seguridad Informtica 5
Definiciones del flujo de trabajo: CA Identity Manager incluye definiciones del flujo de trabajo
predeterminadas que automatizan la aprobacin y notificacin de tareas de gestin de
usuarios, como crear perfiles de usuario o asignar usuarios a roles o grupos. Se pueden
modificar los procesos del flujo de trabajo predeterminados en CA Identity Manager para que
sean compatibles con cada uno de los requisitos empresariales.
Mscaras: Determina el aspecto de la interfaz de usuario de CA Identity Manager.
Funciones personalizadas: Se puede modificar CA Identity Manager para adaptarse a los
requisitos de su negocio mediante las API de CA Identity Manager.
Cada entorno de CA Identity Manager requiere uno o ms gestores del sistema para
personalizar los roles y las tareas iniciales mediante la Consola de usuario. Una vez que un
gestor del sistema crea los roles y las tareas iniciales, ese gestor puede conceder privilegios
administrativos a usuarios en ese entorno. Estos usuarios se convierten en administradores
que gestionan usuarios, grupos y organizaciones.
Seguridad Informtica 6
6. CASOS DE EJEMPLO
Sola tardar 48 horas en cambiar los privilegios del usuario; Ahora el proceso se automatiza tomar apenas algunos minutos. Adems de
lograr ahorros en eficiencia, tambin hemos reducido el riesgo, ya que hemos podido simplificar los niveles de privilegios; Cuanto menor
sea la complejidad, menor ser el error. Juan Ignacio Gordon, Security Manager, Acciona.
Seguridad Informtica 8